Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehDevi Lanny Johan Telah diubah "6 tahun yang lalu
1
Keamanan Sistem STMIK MDP PALEMBANG
2
Pendahuluan Perbedaan antara keamanan dan proteksi?
Bagaimana suatu sistem dapat dikatakan aman? Suatu sistem baru dapat dikatakan aman apabila resource yang digunakan dan diakses sesuai dengan kehendak user dalam berbagai keadaan.
3
Manusia dan Etika Dalam konteks keamanan, orang-orang yang membuat kekacauan di tempat yang tidak berhubungan dengan mereka disebut intruder. Ada dua macam intruder, yaitu: 1. Passive intruder Intruder yang hanya ingin membaca file yang tidak boleh mereka baca. 2. Active intruder Lebih berbahaya dari passive intruder. Mereka ingin membuat perubahan yang tidak diijinkan (unauthorized) pada data.
4
Ketika merancang sebuah sistem yang aman terhadap intruder, penting untuk mengetahui sistem tersebut akan dilindungi dari intruder macam apa. Empat contoh kategori: 1. Keingintahuan seseorang tentang hal-hal pribadi orang lain. Sebagai contoh, sebagian besar sistem UNIX mempunyai default bahwa semua file yang baru diciptakan dapat dibaca oleh orang lain. 2. Penyusupan oleh orang-orang dalam Pelajar, system programmer, operator, dan teknisi menganggap bahwa mematahkan sistem keamanan komputer lokal adalah suatu tantangan. Mereka biasanya sangat ahli dan bersedia mengorbankan banyak waktu untuk usaha tersebut.
5
3. Keinginan untuk mendapatkan uang.
4. Espionase komersial atau militer. Espionase adalah usaha serius yang diberi dana besar oleh saingan atau negara lain untuk mencuri program, rahasia dagang, ide-ide paten, teknologi, rencana bisnis, dan sebagainya. Seringkali usaha ini melibatkan wiretaping atau antena yang diarahkan pada suatu komputer untuk menangkap radiasi elektromagnetisnya.
6
Kebijaksanaan Pengamanan
Beberapa hal yang perlu dipertimbangkan dalam menentukan kebijaksanaan pengamanan adalah: siapa sajakah yang memiliki akses ke sistem, siapa sajakah yang diizinkan untuk menginstal program ke dalam sistem, siapa sajakah memiliki data-data tertentu, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem.
7
Keamanan Fisik Lapisan keamanan pertama yang harus diperhitungkan adalah keamanan secara fisik dalam sistem komputer. Keamanan fisik menyangkut tindakan mengamankan lokasi adanya sistem komputer terhadap intruder yang mencoba menyusup ke dalam sistem komputer. Misalnya : adanya socket pada bagian depan casing yang berfungsi untuk mengunci dan membukanya.
8
Keamanan Perangkat Lunak
Contoh dari keamanan perangkat lunak yaitu BIOS. BIOS merupakan perangkat lunak tingkat rendah yang mengkonfigurasi atau memanipulasi perangkat keras tertentu. BIOS dapat digunakan untuk mencegah penyerang mere-boot ulang mesin dan memanipulasi sistem LINUX.
9
Keamanan Jaringan Pada dasarnya, jaringan komputer adalah sumber daya (resource) yang di-share dan dapat digunakan oleh banyak aplikasi dengan tujuan berbeda. Kadang-kadang, data yang ditransmisikan antara aplikasi- aplikasi merupakan rahasia, dan aplikasi tersebut tentu tidak mau sembarang orang membaca data tersebut.
10
Sebagai contoh, ketika membeli suatu produk melalui internet, pengguna memasukkan nomor kartu kredit ke dalam jaringan. Hal ini berbahaya karena orang lain dapat dengan mudah menyadap dan membaca data tsb pada jaringan. Oleh karena itu, user biasanya ingin mengenkripsi (encrypt) pesan yang mereka kirim, dengan tujuan mencegah orang-orang yang tidak diizinkan membaca pesan tersebut.
11
Kriptografi Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi data antara pengirim dan penerima aman.
12
Password Pemakai memilih satu kata kode, mengingatnya dan mengetikkan saat akan mengakses sistem komputer. Saat diketikkan komputer tidak menampilkannya di layar. Teknik ini mempunyai kelemahan yg sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yg mudah diingat.
13
Upaya untuk lebih mengamankan proteksi password, antara lain :
Salting One-time password Satu daftar panjang pertanyaan dan jawaban Tantangan dan tanggapan (Chalenge-response)
14
Identifikasi Fisik Yaitu usaha memeriksa yg dimiliki pemakai, misalnya : Kartu berpita magnetik Sidik fisik Analisis tanda tangan
15
Pembatasan Pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yg tidak diinginkan, yaitu : Pembatasan login Pembatasan dgn call-back Pembatasan jumlah usaha login
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.